Методы и средства защиты информации
.pdf
Сокрытие информациив звуковой среде 493
используются значения величин 0 и 1 с учетом выбранных границ для отрезков.
Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются либо определенным значением фазы, либо изменением фаз в спектре. Если разбить звуковой сигнал на сегменты, то данные обычно скрывают только в первом сегменте при соблюдении двух условий:
∙сохранность относительных фаз между последовательными сегментами;
∙результирующий фазовый спектр стегосигнала должен быть гладким, поскольку резкие скачки фазы являются демаскирующим фактором.
Рассмотрим сокрытие данных путем сдвига фазы. Сигнал контейнера с разбивается на N коротких сегментов ci(n) длиной l(m), и с помощью БПФ строиться матрица фаз ϕi(k) и амплитудный спектр Ai(k):
|
Im[F{ci}(k)]2 |
|
|
|
|
|
ϕi(k) = arctan |
|
|
2 |
2 |
||
Re[F{ci}(k)]2 |
и Ai(k) = |
Re[F{ci}(k)] |
|
+ Im[F{ci}(k)] |
||
В связи с тем, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены, в стегосигнале должны быть сохранены разности фаз. Поэтому секретное сообщение встраивается только в фазу первого сегмента:
— |
ì |
π/2, если mk = 0 |
ϕ0 |
(k) = í |
|
|
î–π/2, если mk = 1 |
|
Кроме того, создается новая матрица фаз:
—(k) = —(k) + [—(k) – —(k) ]
ϕ1 ϕ0 ϕ1 ϕ0
. . .
—(k) = — (k) + [—(k) – — (k) ]
ϕN ϕN–1 ϕN ϕN–1
После этого с помощью ОБПФ создается стегосигнал с использованием новой матрицы фаз и амплитудного спектра Ai(k). Таким образом, с изменением начальной фазы ϕ0(k) фазы всех последующих сегментов будут изменены на соответствующую величину. При извлечении скрытого значения получатель секретной информации, зная длину последовательности с(m), сможет вычислить БПФ и обнаружить фазы ϕ0(k).
Музыкальные стегосистемы
Музыкальная форма звуковой среды занимает большую часть информационного пространства Internet. Помимо этого она широко используется в радиосетях общего назначения и распространяется на электронных носителях информации, которые, в связи с развитием компьютерной техники, получили широкое распространение. В связи с этим использование музыкальной среды для сокрытия ин-
Сокрытие информациив звуковой среде 495
уровне описания xi(t) и xη(m). После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой про- граммно-аппаратные синтезаторы звука.
Дальнейшая звуковая обработка музыкальных записей, обработанныхстегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Internet, в которой музыкальные записи размещаются в цифровом формате на Web-страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическуюинтерпретацию.
Литература
1.Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. — С.-Пб.: Лань, 1996. — 272 с.
2.Анин Б.Ю., Петрович А.И. Радиошпионаж. — М.: Международные отношения, 1996. — 448 с. Предпринимательство и безопасность/Под ред. д.ю.н. Ю.Б. Долгополова. В 2-х кн. — М.: Издательство “Универсум”, 1991.
3.Барабаш А.В., Шанкин г.п. История криптографии. Ч.l. — М.: Гелиос АРВ, 2002. — 240 с.
4.Батурин Ю.М., Жодзишский Н.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.
5.Безопасность связи в каналах телекоммуникаций. — М.: 1992, — 124 с.
6.Бендат Дж., Тирсол А. Прикладной анализ случайных данных: Пер. с англ.
—М.: Мир, 1989. — 540 с.
7.Бизнес и безопасность. 1996–2003 гг., №№ 1–6.
8.Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. Практическое пособие. — М.: НЕЛК, 2001. — 138 с.
9.Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1975. —
255 с.
10.Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2001. — 288 с.
11.Вербицький О.В. Вступ до криптологіЩ. — Львів: Видавництво науковотехнічноЩлітератури, 1998. — 248 с.
12.Вєртузаев М.С., Юрченко О.М. Захист інформаціЩв комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. — К.: Видавництво Європейського університету, 2001. — 201 с.
13.Всемирная история шпионажа/Авт.-сост. М.И. Ушаков. — М.: Олимп; ООО
“Фирма «Издательство АСТ»”, 2000. — 496 с.
14.Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994. — 112 с.
15.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.
16.Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИ-
ФИ, 1997. — 538 с.
17.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. —
М.: Яхтсмен, 1996. — 67 с.
18.Гурвич И.С. Защита ЭВМ от внешних помех. — М.: Энергия, 1975. — 158с.
19.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.
Методы и средствазащиты информации 497
20.Домарев В.В. Защита информации и безопасность компыотерных систем.
—К.: Издательство ДиаСофт, 1999. — 480 с.
21.Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. —
69 с.
22.Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996.
—336 с.
23.Зарубежная радиоэлектроника. Специальный выпуск. 1989, N2 12.
24.Захист інформаціЩ. 1999–2003 гг., №№ 1–4.
25.Защита информации “Конфидент”. 1995–2003 гг., №№ 1–6.
26.Защита программного обеспечения. Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с.
27.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.
—М.: Горячая линия — Телеком, 2000. — 452 с.
28.Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 1992. — 100 с.
29.Изделие “УИП-88”. Техническое описание и инструкция по эксплуатации. СШКИ 468 222.001 ТО. Барсуков В.С., Дворянкин С.В., Шеремет А.И. Серия “Технолоrия электронных коммуникаций”. Том 20.
30.Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. — С.-Пб.: ООО “ Издательство Полигон”, 2000. — 896 с.
31.Князев А.Д. Элементы теории и практики обеспечения электромагнитной совместимости радиоэлектронных средств. — М.: Радио и связь, 1984. — 336 с.
32.Коржик В.И., Кушнир Д.В. Теоретическиеосновы информационнойбезопасностителекоммуникационныхсистем. — С.-Пб.: СПбГУТ, 2000. — 134с.
33.Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех.
—М.: Сов. радио, 1978. — 296 с.
34.Лагутин В.С. Петряков А.В. Утечка и защита информации в телефонных каналах. — М.: Энерrоатомиздат, 1996. — 304 с.
35.Ли У. Техника подвижных систем связи: Пер. с англ. — М.: Радио и связь, 1985. — 392 с.
36.Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997. — 368 с.
37.Михайлов А.С. Измерение параметров ЭМС РЭС. — М.: Связь, 1980. —
216 с.
38.Омельченко В.А. Распознавание сигналов по спектру в условиях априорной неодиородиости. Харьков: Издательство Харьковского университета, 1979.
—100 с.
39.Организация и coвpeмeнные методы защиты информации/Под общ. ред. С.А. Диева, A. Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 1998. — 472 с.
498Глава 20. Литература
40.Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с.
41.Петряков А.В., Лагутин В.С. Защита абонентского телетрафика. — М.: Ра-
дио и связь, 2001. — 504 с.
42.Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. сангл. В. Смирнова.
— М.: КРОН-ПРЕСС, 1999. — 816 с.
43.Помехозащищенность радиосистем со сложными сигналами/Г.И. Тузов, В.А. Сивов, В.И. Прытков и др. Под ред. Г.И. Тузова. — М.: Радио и связь, 1985.
— 264 с.
44.Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “ раздевания” программ. — М.: Совмаркет, 1991. — 60 с.
45.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина; 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.
46.Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційноЩбезпеки автоматизованоЩінформаційноЩсистеми державноЩ податковоЩслужби УкраЩни: Навч. посiбник/За ред. М.Я. Азарова. — Ірпінь: Академія ДПС УкраЩни, 2003. — 466 с.
47.Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 1996.
— 64 с.
48.Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992. —
190с.
49.Специальная техника. 1998–2003 гг., №№ 1–6.
50.Стенг Д., Мун С. Секреты безопасности сетей/Пер. с англ. под ред. А.А. Чекаткова. — К.: Диалектика, 1995. — 544 с.
51.Сунь-Цзы. Трактат о военном искусстве/Сунь-Цзы, У-Цзы; Пер. с кит., предисл. и коммент. Н.И. Конрада. — М.: ООО “ Издательство АСТ”; С.-Пб.: Terra Fantastica, 2002. — 558 с.
52.Теория и методы оценки электромагнитной совместимости радиоэлектронных средств/Ю.Я. Феоктистов, В.В. Матасов, Л.И. Башурин, В.И. Селезнев; Под ред. Ю.А. Феоктистова. — М.: Радио и связь, 1998. – 216 С.
53.Теплов Н.Л. Теория передачи сигналов по электрическим каналам связи.
— М.: Воениздат, 1976. — 420 с.
54.Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. — К.: Укрзакордонвизасервис, 1992. — 158 с.
55.Харкевич А.А. Борьба с помехами. — М.: Наука, 1965. — 274 с.
56.Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомис-
сия России, 1998. — 320 с.
57.Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2000.
— 316 с.
Методы и средствазащиты информации 499
58.Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. —
К.: НАУ, 2002. — 140 с.
59.Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерноЩстеганографіЩ: Навч. посібник. — Вінниця: ВДТУ, 2003. — 143с.
60.Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. — М.: АО “Щит”, 2000. — 52 с.
61.Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Издательство Эдэль, 1992. — 80 с.
62.Щербаков А. Разрушающие программные воздействия. — М.: Издательст-
во Эдэль, 1993. — 64 с.
63.Энциклопедия промышленного шпионажа/Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко; Под общ. ред. Е.В. Куренкова. — С.-Пб.: ООО "Издательство Полигон", 1999. — 512 с.
64.Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 1996.
—320 с.
65.Ярочкин В.И. Коммерческаяинформацияфирмы. — М.: Ось-89. — 96 с.
66.Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. — 112 с.
